ARP协议漏洞欺诈

仅试验用,不提倡真实环境攻击别人的PC,守护网络环境从你我做起
仅试验用,不提倡真实环境攻击别人的PC,守护网络环境从你我做起
仅试验用,不提倡真实环境攻击别人的PC,守护网络环境从你我做起

实验案例一:ARP协议的应用案例
网络管理员在PC2上通过命令绑定静态绑定网关的IP-MAC地址,PC2又可以正常通行。但是在PC1更改了对于网络监控机软件的设置(双向断开)后,PC2再次无法访问网络。
需求描述
将上述过程通过实验再现出来。
面对类似的ARP攻击,PC2应该采用什么方法防护才会相对安全?
推荐步骤
1、设置PC1上的网络监控机软件(单向断开)攻击PC2B,使PC2无法访问互联网。
2、在PC2上静态绑定网关的IP-MAC地址。
(1)网络管理员从记录中查找到网络的真实MAC地址。
(2)通过命令在PC2上绑定IP-MAC地址。
3、更改长角牛网络监控机软件的设置(双向断开),使PC2无法访问互联网。
4、安装并配置ARP防火墙。
5、在PC2上安装ARP防火墙,观察ARP防火墙阻止ARP攻击的情况。
实验环境
如图下图所示,PC1和2在同一个局域网内,PC1为了独享带宽,使用长角牛网络监控机软件模拟攻击(单向断开),给PC2发送虚假的网关MAC地址,使得PC2无法访问网关。

根据拓扑图搭建网络
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

配置路由器
在这里插入图片描述
配置win7的网卡
在这里插入图片描述
配置win7 IP,子网掩码,网关
在这里插入图片描述
在这里插入图片描述
配置win10网卡
在这里插入图片描述
配制win10的IP,子网掩码,网关
在这里插入图片描述
关闭win10防火墙
在这里插入图片描述
Win7 ping win10以及网关
在这里插入图片描述
Win10 ping win7以及网关
在这里插入图片描述
路由网关ping通win7以及win10
在这里插入图片描述
将长******(窜改软件)装入win7
在这里插入图片描述
打开软件,设置扫描范围
在这里插入图片描述
根据图示修改
在这里插入图片描述
此时win10再次ping 网关,不能正常ping通
在这里插入图片描述
在Win10上查看接口,并且绑定目标网关IP-MAC,完成后成功Ping通网关。
在这里插入图片描述
在这里插入图片描述
再次回到长****,根据图示设置双向断开
在这里插入图片描述
此时win10无法再次ping通
在这里插入图片描述
查看win10主机mac地址
在这里插入图片描述
回到路由器,设置命令,绑定win10ip以及mac地址,再次ping通网关
在这里插入图片描述
在这里插入图片描述
此时攻击软件依然在进攻,防御完成

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章